Senin, 30 November 2009

Bluetooth V 3.0


Dari pertemuan tahunan All Hands Meeting di Tokyo, Jepang belum lama ini, Bluetooth SIG resmi mengadopsi Bluetooth Core Specification Version 3.0 + High Speed (HS) atau Bluetooth 3.0. Keluaran terbaru dari teknologi nirkabel yang populer ini bakal memenuhi kebutuhan konsumen akan kecepatan transfer yang lebih baik jika dibandingkan dengan pengalaman menggunakan Bluetooth versi sebelumnya yang saat ini tengah digunakan.
Pabrikan yang menyediakan perangkat elektronik dan perangkat rumah kini bisa memanfaatkannya pada barang produksi mereka. Dengan Bluetooth versi terbaru ini, konsumen dijamin bakal lebih nyaman melakukan transfer data seperti video, musik dan foto secara nirkabel antar perangkat yang mendukungnya.
Bluetooth 3.0 memanfaatkan radio protocol 802.11 yang mampu mendongkrak kecepatan transfer data pada rentang hingga 24 Mbps. Sebagai tambahan, ponsel yang menyertakan Bluetooth 3.0 ini bisa menghemat konsumsi baterai mengacu pada power control yang sudah terintegrasi di dalamnya.
Dan seperti halnya spesifikasi semua versi Bluetooth, Bluetooth 3.0 HS memberikan kompatibilitas ke belakang kepada pengembang, pembuat, dan pemakainya. Saat produk dilepas ke pasaran, cara paling mudah bagi konsumen untuk mempelajari perangkat apa saja yang kompatibel dengan perangkat Bluetooth lainnya adalah dengan mengunjungi situs Bluetooth Gadget Guide.



Murvianto,adi(21 mei 2009),Bluetooth Versi 3.0. Retrieved November
30, 2009, from http://infogaptek.com/2009/05/21/bluetooth-versi-30/

VERSI BLUETOOTH

Bluetooth yang pertama Kali dirilis adalah versi 1.0 dan 1.0B pada tanggal 26 Juli 1999 produk ini belum sempurna, karena mempunyai banyak masalah dan perusahaan manufaktur pendukungnya mengalami kesulitan dalam menerapkan teknologi ini pada produk mereka. Untuk versi ini dibutuhkan perintah manual pada Hardware Device Address (BD_ADDR) transmisi saat proses koneksi di antara dua device dalam satu jaringan (handshaking process) sehingga keamanan pengguna tidak terjamin, dan penggunaan protokol tanpa nama (anonymite mode) tidak dimungkinkan di versi ini. Jadi setting-an yang harus dilakukan juga cukup rumit.

Lalu pada bulan Oktober di tahun yang sama, Bluetooth telah diperbarui dan dirilis versi 1.1 dan 1.2-nya. Untuk versi ini telah dilakukan perbaikan pada:

* Digunakannya masks pada perangkat Hardware Device Address (BD_ASSR) untuk melindungi pengguna dari identity snooping (pengintai) maupun tracker.
* Penggunaan protokol tanpa nama (anonymite mode) sudah tersedia namun tidak diimplementasikan, sehingga konsumen biasa tidak dapat menggunakannya.
* Adaptive Frequency Hopping (AFH), dengan memperbaiki daya tahan dari gangguan frekuensi radio yang digunakan oleh banyak orang di dalam hopping sequence.
* Transmisi berkecepatan tinggi.

Dengan bertambahnya perusahaan manufaktur pendukung, antara lain 3Com, Ericsson, IBM, Intel, Lucent Technologies, Microsoft, Motorola, Nokia, dan Toshiba yang lebih dikenal dengan nama The Bluetooth SIG (Special Interest Group), maka teknologi ini pun mengalami perbaikan-perbaikan untuk versi 2.0-nya. Fitur tambahan yang dirilis oleh periset dari Ericsson tidak menjelaskan secara detail, tetapi intinya ada beberapa tambahan pada Bluetooth ini, antara lain:

* Diperkenalkannya Non-hopping narrowband channel(s). Di mana pada channel ini bisa digunakan untuk memperkenalkan layanan profile Bluetooth oleh berbagai device dengan volume yang sangat tinggi dari perangkat Bluetooth secara simultan. Berarti dengan ini tidak dibutuhkan lagi proses handshaking.
* Tidak dienkripsinya informasi yang bersifat umum secara realtime, sehingga dasar kemacetan trafik informasi dan laju trafik ke tujuan dapat dihindari waktu ditransmisikan oleh perangkat dengan melewati masing-masing host dengan kecepatan tinggi.
* Koneksi berkecepatan tinggi.
* Multiple speeds level.




PC media(2004), Bluetooth Teknologi yang Hidup Kembali. .Retrieved November
30, 2009, from http://www.pcmedia.co.id




Jumat, 27 November 2009

KELEBIHAN DAN KELEMAHAN BLUETOOTH

Posted by Mochamad Rhyadh 0972167

Kelebihan :


  • Transfer file gratis dan mudah, semua bluetooth dirancang untuk mengirim file secara gratis dan sangat mudah.
  • Jangkauan lumayan luas, jangkauan bluetooth bisa mencapai radius 10m selama tidak ada penghalang berupa tembok atau gangguan elektromagnetis
  • Sebagai sambungan multiplayer games, karena kelebihan bluetooth sekarang para pencipta games membuat multiplayer games melalui bluetooth.

  • Tanpa kabel, teknologi Bluetooth menggantikan kabel dengan hubungan komunikasi yang bervariasi seperti hubungan mouse, keyboard, printer, modem, wireless headset, microphone yang terhubung ke komputer atau mobile phone.
  • Kemudahan dalam pertukaran file, Bluetooth memungkinkan pertukaran file di antara dua perangkat. Contohnya dari Laptop ke laptop, Laptop ke PC, Laptop ke Handpohone, dan sebaliknya.

  • Sinkronisasi tanpa kabel, Bluetooth menyediakan sinkronisasi tanpa kabel secara otomatis dengan perangkat Bluetooth lainnya.Contoh, informasi pribadi di dalam address book dan catatan tanggal dapat disinkroniasi ke PDA, laptop, mobile phone, dan perangkat lainnya.

  • Aplikasi nirkabel yang otomatis, Bluetooth mendukung fungsi-fungsi aplikasi wireless otomatis. Tidak seperti sinkronikasi yang sifatnya lokal, aplikasi wireless otomatis berinterface dengan LAN dan internet.

  • Hubungan internet, Teknologi Bluetooth didukung oleh banyak perangkat dan apliakasi antara lain mobile phone, PDA, dan laptop. Suatu hubungan internet dapat dibentuk jika perangkat-perangkat tersebut dapat saling berhubungan.



Kekurangan :

  • Di Indonesia, sudah banyak beredar virus-virus yang disebarkan melalui bluetooth dari handphone
  • Apabila dalam suatu ruangan terlalu banyak koneksi Bluetooth yang digunakan, akan menyulitkan pengguna untuk menemukan penerima yang diharapkan\
  • Banyak menguras energi baterai Ponsel, sehingga jika Anda akan memakai Bluetooth dalam jangka waktu yang cukup lama disarankan membawa Charger Ponselnya.
  • Kecepatan transfer datanya lebih lambat jika dibandingkan dengan Kabel Data atau Card Reader.
  • Kecepatan transfer data antar berbagai ponsel dapat berbeda, misalnya transfer data dari “Nokia ke Sony Ericsson” sering berjalan lebih cepat daripada dari “Sony Ericsson ke Nokia”, sehingga terkadang malah produsen ponsel yang disalahkan.



Nugraha, Trio (2009, Maret).Keuntungan atau Dampak Positif Penggunaan Teknologi Bluetooth, from http://treeyoo.wordpress.com/2009/03/24/keuntungan-atau-dampak-positif-penggunaan-teknologi-bluetooth-10108101-10108123-10108098/

Murthi, Bayu (2008, November). Sistem Keamanan Bluetooth, from http://one.indoskripsi.com/judul-skripsi-tugas-makalah/proposal-skripsi/sistem-keamanan-bluetooth


SISTEM KEAMANAN BLUETOOTH

Posted by Mochamad Rhyadh 0972167

A. Kriteria Keamanan

Aspek keamanan merupakan hal penting yang perlu dipertimbangkan oleh semua teknologi, tak terkecuali teknologi Bluetooth.

Kriteria keamanan di Bluetooth adalah:
1) Availability
Kemampuan suatu teknologi di dalam menjamin kelangsungan layanan di dalam jaringan terhadap serangan DoS. Di Bluetooth, semua informasi saling dipertukarkan melalui medium udara sehingga memungkinkan serangan DoS. Misalnya ada pihak ketiga yang ingin men-jam atau mengacaukan aliran informasi.
2) Authentication
Kemampuan suatu perangkat di dalam mengenali perangkat lain ketika saling berkomunikasi. Tanpa authentication, pihak yang tidak berhak dapat menyamar sebagai lawan komunikasi dan tanpa ijin memperoleh akses ke berbagai resource dan informasi-informasi sensitif dan mengacau di dalamnya.
3) Confidentiality
Kemampuan suatu perangkat di dalam menjamin bahwa suatu informasi tertentu tidak terbuka bagi pihak yang tidak berhak. Informasi-informasi yang sensitif seperti informasi militer, mensyaratkan kerahasiaan. Kebocoran informasi ke pihak yang tidak berhak dapat berakibat kehancuran. Pada komunikasi wireless, sembarang orang dapat memantau pesan yang dikirimkan melalui udara dan tanpa teknik enkripsi yang baik maka pesan tersebut dapat di lihat setiap orang. Selain itu teknik authencation yang baik juga diperlukan. Dengan teknik authentication yang baik maka suatu hubungan komunikasi yang aman dapat dibentuk dengan kunci yang sudah disetujui.
4) Integrity
Kemampuan di dalam menjamin bahwa pesan yang dikirim tidak akan terkorupsi. Pesan yang terkorupsi dapat terjadi karena keslahan-kesalahan seperti kerusakan di dalam propagasi radio, atau serangan-serangan yang merusak di dalam jaringan.
5) Authorization
Adalah suatu proses didalam menentukan apakah suatu perangkat dapat mempunyai akses ke suatu layanan tertentu. Proses ini yang menentukan suatu perangkat ‘trusted’ atau ‘untrusted’. Authorization selalu melibatkan authentication.
6) Non-repudiation
Kemampuan di dalam menjamin bahwa pengirim pesan telah berhasil mengirimkan pesannya. Non-repudiation berguna untuk penghapusan dan penyisihan.
7) Privacy
Kemampuan di dalam melindungi dan mencegah informasi dari pengguna mengalir ke pengguna yang lain. Karena Bluetooth adalah sistem jaringan personal, maka ada kemungkinan pengguna akan mengasosiasikan dirinya dengan perangkat Bluetooth tertentu sepeti PDA. Oleh sebab itu, diinginkan sistem yang tidak menampakkan kegiatan dari pengguna tersebut.

B. Kemungkinan Serangan melalui Bluetooth

Ancaman dan gangguan yang mungkin terjadi di jaringan wireless seperti Bluetooth antara lain:
• Semua ancaman dan gangguan yang terdapat di jaringan kabel dapat diterapkan pada jaringan wireless.
• Pihak yang tidak berhak dapat mengakses tanpa ijin ke jaringan komputer melalui hubungan wireless tanpa melewati proteksi firewall.
• Informasi yang sensitif, tanpa enkripsi atau teknik enkripsi yang kurang baik, yang ditransmisikan di antara dua perangkat dapat disadap atau diblok.
• Serangan DoS dapat terjadi secara langsung ke jaringan wireless atau perangkat.
• Pihak yang tidak berhak dapat mencuri identitas dari pengguna yang sah dan memantau segala kegiatan yang terjadi di jaringan.
• Pihak yang tidak berhak tanpa ijin memasukkan perangkat (client device dan access point) supaya dapat mengakses informasi yang sensitif.
• Perangkat genggam sangat mudah hilang/dicuri sehingga menyebarkan informasi yang sensitif.
• Data dapat diekstark tanpa terdeteksi karena konfigurasi perangkat yang kurang tepat.
• Virus atau kode-kode perusak dapat mengkorupsi data di perangkat wireless dan menyebarkannya ke jaringan kabel.
• Pihak yang tidak berhak, melalui jaringan wireless, dapat terhubung ke jaringan organisasi lain dengan tujuan untuk melancarkan serangan atau memantau kegiatan yang terjadi di dalam jaringan organisasi tersebut.
• Pemaksaan oleh pihak-pihak, baik dari dalam atau luar, agar mendapatkan sambungan ke pengontrol manajemen jaringan untuk memutuskan atau mengacaukan jalannya operasi.
• Pihak yang tidak berhak dapat bertindak sebagai third-party (untrusted wireless network services) untuk mengakses ke sumber daya jaringan organisasi.
• Serangan dari dalam dapat terjadi melalui transmisi ad hoc.

C. Arsitektur Keamanan Bluetooth

Teknologi Bluetooth menggunakan mekanisme keamanan pada lapisan aplikasi dan lapisan saluran. Selain itu, penggunaan mekanisme seleksi hop sekitar 1.600 hop/detik menghindarkan interferensi dengan piconet atau perangkat ISM lain dan skema pengatur daya keluaran untuk mengatur konsumsi daya pada perangkat mobile sehingga mengurangi jangkauan penyebaran sinyal radio sesuai keperluan transmisi data.

D. Metode Keamanan Bluetooth

Secara umum, terdapat tiga jenis metode keamanan yang ditetapkan oleh spesifikasi Bluetooth yaitu:
• Authentication
Suatu proses di dalam mengenali perangkat yang akan diajak berkomunikasi.
• Confidentiality
Suatu proses di dalam melindungi informasi yang bersifat sensitif/ pribadi.
• Authorization
Suatu proses di dalam mengatur akses ke sumber daya yang ada.

E. Mode Pengamanan Bluetooth

Berdasarkan prosedut keamanan yang digunakan Bluetooth dibagi ke dalam tiga mode keamanan sebagai berikut:
• Security mode 1 – tanpa pengamanan
Pada mode keamanan 1, suatu perangkat tidak akan melakukan prosedur keamanan. Fungsi-fungsi keamanan seperti authentication dan encryption tidak digunakan. Mode ini disebut juga “promiscuous mode” dimana sembarang perangkat Bluetooth dapat melakukan hubungan dengannya. Mode ini ditujukan untuk aplikasi yang tidak memerlukan pengamanan seperti pertukaran “business card”.
• Security mode 2 – pengamanan pada tingkat layanan (service level)
Pada mode ini prosedur pengaman dilakukan setelah pembentukan saluran di level logical link control dan adaptation protocol (L2CAP). L2CAP terletak di data link layer dan menyediakan layanan data bersifat connection-oriented dan connectionless ke layer di atasnya. Pada mode ini, security manager mengatur akses ke layanan dan perangkat. Security manager tersentralisasi mengatur kebijakan di dalam pengaturan akses dan hubungan dengan protokol dan perangkat lain. Berbagai kebijakan pengamanan dan level “trust” dalam pembatasan akses dapat diterapkan terhadap aplikasi dengan persyaratan kemananan yang berbeda-beda yang bekerja secara parallel. Pada mode ini, diterapkan pengamanan authorization dimana pengguna tertentu hanya dapat mengakses ke layanan tertentu saja.
• Security mode 3 – pengamanan pada tingkat saluran (link level)
Pada mode ini dilakukan prosedur pengaman di tingkat saluran sebelum pembentukan suatu saluran dan tidak berhubungan dengan prosedur keamanan di layer aplikasi. Fungsi-fungsi pengamanan authentication dan ebncryption diterapkan pada mode ini. Mode ini didasarkan pada penggunaan secret link key yang digunakan secara bersama-sama oleh sepasang perangkat Bluetooth yang saling berkomunikasi. Suatu pairing procedure digunakan untuk menghasilkan key ini ketika dua peragkat saling berkomunikasi untuk pertama kalinya.

Murthi, Bayu (2008, November). Sistem Keamanan Bluetooth, from http://one.indoskripsi.com/judul-skripsi-tugas-makalah/proposal-skripsi/sistem-keamanan-bluetooth

ANCAMAN BLUETOOTH

Posted by Mochamad Rhyadh 0972167

Kebanyakan para pengguna perangkat mobile tidak waspada terhadap resiko keamanan dalam penggunaan Bluetooth. Ancaman paling umum yang bisa terjadi adalah bluejacking, bluesnarfing, dan bluebugging bagi keahlian tingkat tinggi.
• Bluejacking adalah teknik untuk mengirimkan pesan teks yang tidak dikehendaki (spam) kepada pengguna melalui bluetooth.
• Bluesnarfing adalah akses ilegal terhadap informasi yang ada pada ponsel melalui koneksi bluetooth. Hal ini memungkinkan hacker/pelaku untuk menyalin isi data ponsel termasuk daftar kontak, email, sms, dan bahkan photo atau video pribadi, inilah ancaman yang paling berbahaya .
• Bluebugging adalah ancaman yang paling serius. Hacker atau pelaku memungkinkan untuk melakukan panggilan telepon, mengirim dan menerima sms, melihat dan memodifikasi daftar kontak, menyadap percakapan telepon, dan konek ke Internet.

Inilah empat saran yang dapat dilakukan untuk mengantisipasi hal tersebut:
• Selalu offline: Matikan fungsi bluetooth apabila tidak dipergunakan. Jika kita memiliki perangkat bluetooth namun tidak ingin menggunakannya maka nonaktifkan.
• Selalu invisible: Jika kita menggunakan bluetooth namun tidak perlu menampilkan ID perangkat untuk pengguna lain, pastikan visibility setting di set ke “hidden” sehingga pelaku yang mempunyai niat jahat tidak dapat mengetahuinya.
• Verifikasi transmisi yang masuk: Jangan terima atau buka attachments/lampiran dari sumber yang belum dikenal.
• Pasang password: Idealnya, pakai password dengan digit yang panjang. Empat digit password/PIN dapat dibongkar dalam beberapa detik saja, dan enam digit PIN hanya 10 detik, PIN diatas 10 digit diperlukan sekitar seminggu untuk dicrack.


Irwan(2007,Oktober 3). Fun & Gadget, Science & Computer, from http://temanpagi.wordpress.com/2007/10/03/105/

Contoh – Contoh Device Bluetooth

Bluetooth Headphones



Bluetooth Printers



Bluetooth PDA



Bluetooth Adapters for non-Bluetooth computers

Bluetooth Headsets



Sumber :

Retrieved on 27 Nov 2009, http://www.eepis-its.edu/~yuliana/Bluetooth/Bluetooth_080409.pdf

Bluetooth FHSS vs WLAN DSSS


Bluetooth lebih memilih metode FHSS (Frequency Hopping Spread Spectrum) dibandingkan dengan DSSS (Direct Sequence Spread Spectrum). Alasan bluetooth tidak menggunakan DSSS antara lain sebagai berikut :
1. FHSS membutuhkan konsumsi daya dan kompleksitas yang lebih rendah dibandingkan DSSS hal ini disebabkan karena DSSS menggunakan kecepatan chip (chip rate) dibandingkan dengan kecepatan simbol (symbol rate) yang digunakan oleh FHSS, sehingga costyang dibutuhkan untuk menggunakan DSSS akan lebih tinggi.
2. FHSS menggunakan FSK dimana ketahanan terhadap gangguan noise relatif lebih bagus dibandingkan dengan DSSS yang biasanya menggunakan OPSK ( untuk IEEE 802.11 2 Mbps) atau CKK( IEEE 802.11b 11 Mbps).
Walaupun FHSS mempunyai jarak jangkauan dan transfer data yang lebih rendah dibandingkan dengan DSSS tetapi untuk layanan dibawah 2 Mbps FHSS dapat memberikan solusi cost-efektif yang lebih baik.

Sumber :
Retrieved on 27 Nov 2009, http://id.wikipedia.org/wiki/Bluetooth#Bluetooth_FHSS_vs_WLAN_DSSS
Retrieved on 27 Nov 2009, http://www.howstuffworks.com/bluetooth.htm

Aplikasi dan Layanan Bluetooth

Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s.
Range yang dapat dijangkau oleh Bluetooth adalah 10 meter atau 30 feet. Sistem Bluetooth juga menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint. Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Sedangkan perangkat yang dapat dikombinasikan dengan Bluetooth diantaranya:Handphone, kamera,personal computer (PC), printer, headset, personal digital assistant (PDA), dan lainnya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch (note book to desktop), PC to mobile phone, PC to PDA, wireless headset,LANconnection via ethernet access point dan sebagainya.

Sumber :
Retrieved on 27 Nov 2009, http://id.wikipedia.org/wiki/Bluetooth#Aplikasi_dan_Layanan
Retrieved on 27 Nov 2009, http://www.eepis-its.edu/~yuliana/Bluetooth/Bluetooth_080409.pdf

Protokol Bluetooth

Maksud dari protokol adalah untuk mempercepat pengembangan aplikasi - aplikasi dengan menggunakan teknologi Bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya.




Penjelasan :
Bluetooth Protocol Stack
Protokol Bluetooth dibentuk dari protokol inti Bluetooth dan protokol-protokol lain yang diadopsi ke dalam Bluetooth. Protokol-protokol di dalam Bluetooth adalah sebagai berikut:
Di dalam perancangan protokol Bluetooth, prinsip utamanya adalah mendayagunakan semaksimal mungkin protokol-protokol yang sudah ada. Protokol-protokol tersebut juga akan membantu dalam adaptasi aplikasi untuk dapat bekerja dengan Bluetooth dan menjamin aplikasi tersebut bekerja dengan baik.
Protokol di Arsitektur Bluetooth
Bluetooth protocol stack dapat dibagi ke dalam empat layer seperti :
Layer Protokol Protokol di Stack
Bluetooth core protocol ? Baseband
– LMP ? L2CAP
– SDP
Cable replacement protocol ? RFCOMM
Telephony control protocol ? TCS Binary
– AT-commands
Adopted protocol ? PPP
– UDP/TCP/IP
– OBEX
– WAP ? vCard
– vCal
– IrMC
– WAE
Selain itu juga terdapat Host Controller Interafce (HCI) yang melakukan perintah-perintah yang menghubungkan baseband controller, link manager, dan akses kle hardware stayur dan control register.
Bluetooth core protocol
- Baseband
Baseband dan link control layer memungkinkan physical RF link antara unit-unit Bluetooth membentuk piconet. Sistem RF Bluetooth adalah sistem Frequency Hopping Spread Spectrum (FHSS) dimana paket ditransmisikan dalam time slot dan frekuensi yang telah ditetapkan. Lapisan ini menggunakan prosedur inquiry dan paging untuk mensinkronkan frekuensi hopping transmisi dan clock dari perangkat Bluetooth yang berbeda.
Baseband menyediakan dua macam saluran fisik: Synchronous Connection-Oriented (SCO) dan Asynchronous Connectionless (ACL). Paket ACL hanya diperuntukkan untuk data saja, sedangkan paket SCO terdiri dari audio saja atau kombinasi audio dan data.
- Link Manager Protocol (LMP)
LMP bertugas membentuk hubungan antar perangkat Bluetooth. Hal ini termasuk aspek keamanan seperti authentication dan enkripsi. Selain itu juga mengatur daya dan kinerja dari perangkat radio Bluetooth dan kondisi hubungan suatu unit Bluetooth di dalam piconet.
- Logical Link Control and Adaptation Protocol (L2CAP)
L2CAP melakukan adaptasi terhadap protokol di layer atas melalui baseband. L2CAP dapat bekerja secara parallel dengan LMP dimana L2CAP melakukan layanan ke layer atas ketika isi data tidak terkirim pada pesan LMP. L2CAP menyediakan layanan data connection-oriented dan connectionless ke protokol di layer atas dengan kemampuan multiplexing, segmentation and reassembly, dan group abstraction. L2CAP membolehkan protokol di level atas untuk mengirim dan menerima paket data L2CAP yang besarnya sampai dengan 64 kbytes. L2CAP hanya diperuntukkan bagi saluran ACL.
- Service Discovery Protocol (SDP)
SDP merupakan bagian yang sangat penting di dalam Bluetooth. Layanan ini menyediakan dasar-dasar dari model penggunaan Bluetooth. Dengan menggunakan SDP, informasi perangkat, layanan, dan karakteristik layanan dapat diminta dan setelah itu hubungan antara dua atau lebih perangkat Bluetooth dapat dibentuk.
Cable replacement protocol
- RFCOMM
RFCOMM adalah protokol emulasi saluran serial yang berbasis pada spesifikasi ETSI 07.10. Protokol pengganti kabel ini berperan sebagai RS-232 control dan sinyal data melalui Bluetooth baseband yang memberikan kemampuan transport bagi layanan di level atas yang menggunakan saluran serial sebagai mekanisme transport.
Telephony control protocol
- Telephony Control – Binary
TCS Binary adalah suatu protokol yang bit-oriented, yang melakukan call control signaling dalam pembentukan hubungan data dan suara antara perangkat Bluetooth. Selain itu juga melakukan mobility management procedures untuk menangani sekelompok perangkat TCS Bluetooth.
- Telephony Control – AT commands
Melakukan pengontrolan mobile phone dan modem dalam multiple usage model. Selain itu AT-commands juga digunakan untuk layanan FAX yang implementasinya dibedakan sebagai berikut:
> Fax class 1.0 TIA-578-A dan ITU T.31 Service class 1.0
> Fax class 2.0 TIA-592 dan ITU T.32 Service class 2.0
> Fax service class – tanpa standard industri
Adopted protocol
> PPP
Digunakan bersama-sama dengan RFCOMM untuk melakukan hubungan point-to-point.
- TCP/IP/UDP
Digunakan untuk melakukan hubungan komunikasi dengan perangkat Bluetooth lain melalui sambungan internet.
- OBEX protocol
Digunakan untuk pertukaran objek secara sederhana dan langsung dengan menggunakan model client-server dan tidak tergantung pada mekanisme transport.
- WAP
Digunakan untuk layanan internet dan telepon agar dapat diakses melalui telepon seluler atau terminal wireless.

Sumber :
Retrieved on 27 Nov 2009, http://www.eepis-its.edu/~yuliana/Bluetooth/Bluetooth_080409.pdf
Retrieved on 27 Nov 2009, http://id.wikipedia.org/wiki/Bluetooth#Protokol
Retrieved on 27 Nov 2009, http://isusay.com/tugas/?p=1075